20145326蔡馨熠《网络对抗》 后门原理与实践

20145326蔡馨熠《网络对抗》 后门原理与实践

实验内容概述

  • 使用netcat和socat获取靶机的shell,并实现任务计划启动。
  • 使用msf-meterpreter生成可执行后门文件获取靶机shell,并进行一些命令操作,如查看ip、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等。
  • 参考资料——MAL_后门原理与实践
  • 具体过程老师已经写得很详细了,我在这里就不过多赘述了。反正要记住,一定要关掉防火墙,关掉杀毒软件,这些都是细节,也是我做实践后得出的一个经验体会,反正这个实践我做了两天,心好累!虽然不难,老师也给了步骤,但自己做的时候就是会出现各种乱七八糟的问题。不过最后还是一一克服了,很有成就感。同学们必须要亲自动手去体验这个过程,才会有收获!

问题回答

1.例举你能想到的一个后门进入到你系统中的可能方式?

  • 在网上下载应用软件的时候,通常会附带一些绑定软件,可能会有后门。
  • 还有一些类似“钓鱼网站”的那种链接,一点击,就有可能下载后门程序。

2.例举你知道的后门如何启动起来(win及linux)的方式?

  • 可以在windows中设置任务启动,在linux之中设置cron。

3.Meterpreter有哪些给你映像深刻的功能?

  • 可以获取目标主机的摄像头!这个是真的厉害!但也好可怕。
  • 可以获取目标主机的键盘记录,这样就可以非法盗取用户的密码等隐私信息了。

4.如何发现自己有系统有没有被安装后门?

  • 利用杀毒软件扫描看看。
  • 可以用Winhex分析字段,查看是否有后门入侵。
  • 观察任务管理器中有没有比较奇怪的进程运行,查看内存占有是否忽然变高。

实践过程

自己的虚拟机与主机互联

Linux获取Windows的shell

Windows获取Linux的shell

Socat的使用

生成后门文件

MSF打开监听进程

 

查看系统信息、抓屏、控制靶机摄像头(失败)、键盘记录。

抓的屏幕。

 

getsystem为提权命令,可以获取私人权限。

安装Persistence到目标机。

  • 获取目标主机摄像头的时候失败了。我也是win7。安装Persistence到目标主机成功!

后门启动

  • 在linux中使用crontab指令增加一条定时任务(使用netcat连接道控制端的命令)

  •  

  • 查看刚刚添加的定时任务

  •  

 

设置任务计划启动,使用sotcat获得win shell

  • 对触发器和操作进行设定。 
  • 运行后弹出的窗口:

 - 设定完成后,并启动该任务测试一下,结果显示linux连接被控端,获得windows的shell。 

posted on 2017-03-15 23:33  20145326蔡馨熠  阅读(273)  评论(0编辑  收藏  举报

导航